Condividi tramite


Ottenere l'identità dell'account connesso da usare con i servizi di Azure per connettersi ad Azure Cosmos DB per NoSQL

SI APPLICA A: NoSQL

Diagramma della posizione corrente ('Prepare') nella sequenza della guida alla distribuzione.

Diagramma della sequenza della guida alla distribuzione, inclusi questi percorsi, in ordine: Panoramica, Concetti, Preparazione, Controllo degli accessi in base al ruolo e Riferimento. Il percorso "Prepara" è attualmente evidenziato.

Questo articolo descrive semplici passaggi per ottenere l'identità dell'account che attualmente ha effettuato l’accesso. È possibile usare queste informazioni sull'identità in un secondo momento per concedere l'accesso al controllo degli accessi in base al ruolo all'account che ha effettuato l’accesso per gestire i dati o le risorse in Azure Cosmos DB for NoSQL.

Si piò effettuare l’accesso della sessione corrente dell'interfaccia della riga di comando di Azure con un'identità umana (un account), un'identità gestita, un'identità dei carichi di lavoro o un'entità servizio). Indipendentemente dal tipo di identità usato con l'interfaccia della riga di comando di Azure, i passaggi per ottenere i dettagli dell'identità possono essere simili. Per altre informazioni, consultare Nozioni di base sulle identità di Microsoft Entra.

Prerequisiti

Ottenere l'identità dell'account che ha effettuato l’accesso

Usare la riga di comando per eseguire una query sul grafico per ottenere informazioni sull'identificatore univoco dell'account.

  1. Ottenere i dettagli per l'account attualmente connesso usando az ad signed-in-user.

    az ad signed-in-user show
    
  2. Il comando restituisce una risposta JSON contenente vari campi.

    {
      "@odata.context": "<https://graph.microsoft.com/v1.0/$metadata#users/$entity>",
      "businessPhones": [],
      "displayName": "Kai Carter",
      "givenName": "Kai",
      "id": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
      "jobTitle": "Senior Sales Representative",
      "mail": "<kai@adventure-works.com>",
      "mobilePhone": null,
      "officeLocation": "Redmond",
      "preferredLanguage": null,
      "surname": "Carter",
      "userPrincipalName": "<kai@adventure-works.com>"
    }
    

    Suggerimento

    Registrare il valore del campo id. In questo esempio, tale valore sarà aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb. Questo valore può quindi essere usato in vari script per concedere le autorizzazioni di controllo degli accessi in base al ruolo dell'account corrente alle risorse di Azure.

Usare i riquadri nel portale per Microsoft Entra ID per ottenere i dettagli dell'account utente che attualmente ha effettuato l’accesso.

  1. Accedere al portale di Azure (https://portal.azure.com).

  2. Nel riquadro Home, individuare e selezionare l'opzione Microsoft Entra ID.

    Screenshot dell’opzione Microsoft Entra ID nella pagina iniziale del portale di Azure.

    Suggerimento

    Se questa opzione non è elencata, selezionare Altri servizi e quindi cercare Microsoft Entra ID usando il termine di ricerca "Entra".

  3. Nel riquadro Informazioni generali per il tenant Microsoft Entra ID, selezionare Utenti all'interno della sezione Gestisci del menu del servizio.

    Screenshot dell'opzione

  4. Nell'elenco degli utenti, selezionare l'identità (utente) di cui si vuole ottenere altri dettagli.

    Screenshot dell'elenco di utenti per un tenant di Microsoft Entra ID con un utente di esempio evidenziato.

    Nota

    Questo screenshot illustra un utente di esempio denominato "Kai Carter" con un'entità di sicurezza di kai@adventure-works.com.

  5. Nel riquadro dei dettagli per l'utente specifico, osservare il valore della proprietà ID oggetto.

    Screenshot del riquadro dei dettagli per un utente specifico in un tenant di Microsoft Entra ID con il relativo

    Suggerimento

    Registrare il valore della proprietà dell'ID oggetto. In questo esempio, tale valore sarà aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb. Questo valore può quindi essere usato in vari script per concedere le autorizzazioni di controllo degli accessi in base al ruolo dell'account corrente alle risorse di Azure.

  1. Ottenere i dettagli per l'account attualmente connesso usando Get-AzADUser.

    Get-AzADUser -SignedIn | Format-List `
        -Property Id, DisplayName, Mail, UserPrincipalName
    
  2. Il comando restituisce una risposta elenco contenente vari campi.

    Id                : aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb
    DisplayName       : Kai Carter
    Mail              : kai@adventure-works.com
    UserPrincipalName : kai@adventure-works.com
    

    Suggerimento

    Registrare il valore del campo id. In questo esempio, tale valore sarà aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb. Questo valore può quindi essere usato in vari script per concedere le autorizzazioni di controllo degli accessi in base al ruolo dell'account corrente alle risorse di Azure.

Passaggio successivo